下载此文档

网络信息安全》教案.doc


文档分类:IT计算机 | 页数:约40页 举报非法文档有奖
1/40
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/40 下载此文档
文档列表 文档介绍
西南林业大学理学院信息安全技术教案课程名称:信息安全技术课程类型:必修课程学时: 48 授课方式:课堂讲授授课专业:信息与计算科学教师: 谢爽职称: 讲师基本教材: 《信息安全技术》赵泽茂、吕秋云朱芳等编著西安电子科技大学出版社第一章:网络安全概述一. 教学目标和基本要求( 1)明确安全的基本概念以及计算机网络系统所面临的几种威胁。( 2)了解黑客攻击手段和方法。( 3)了解计算机病毒的种类及危害( 4)理解信息安全风险的风险和威胁( 5)掌握信息安全的基本目标二. 教学重点与难点信息安全的概念及其保障体系模型。三授课方式讲述计算机网络的应用和规模,现在存在的网络安全的问题,引入课程, 讲解本门课程的主要讲述内容。理论结合实际,互动式教学,引导学生主动思考四教学设计 1、讲解信息安全课程的主要内容和结构( 20分钟) 2、介绍网络新的应用及网络安全的主要威胁。(15分钟) 3、黑客知识简绍。(15分钟) 4、计算机病毒的种类及危害。(10分钟) 5、信息安全的起源和常见威胁( 10分钟) 6、信息安全的几个目标并且举列子解释( 10分钟) 7、介绍如何评价一个系统或者应用软件的安全等级。(10分钟) 8、课程小结。(10分钟) 五内容的深化和拓宽列举现实生活的列子深化信息安全的目标,评价一个系统的安全等级拓宽知识点六. 教学内容与学时分配课次周次教学内容 19 信息安全的概念 信息安全系统面临的威胁和技术隐患 19 信息安全的重要性与严重性 19 信息安全的起源和常见威胁 信息安全的目标 信息安全的概述计算机带来网络新的应用:电子商务(merce ),电子现金(Electronic Cash ),数字货币(Digital Cash ),网络银行(Network Bank ), 电子政务,十二金工程, 国家机密、军事机密。伴随而来的是各种网络安全威胁:自然灾害、意外事故,硬件故障、软件漏洞,人为失误,计算机犯罪、黒客攻击,内部泄露、外部泄密,信息丢失、电子谍报、信息战,网络协议中的缺陷。 信息安全的重要性列举各种典型的黑客入侵事件:(1)典型事件(1)1960 ’sJohn Draper (嘎扎上尉) ,利用哨声制造了精确的音频输入话筒开启电话线路,进行免费长途电话。 Steve Jobs (伯克利蓝) ,Steve Wozniak (橡树皮) ,制作“蓝盒子”入侵电话系统。(2)1970 ’s凯文. 米特尼克( 1979 年年仅 15 岁)闯入美国空中防务指挥部的计算机主机(3)1980 ’s1988 年11月24日,“莫里斯”蠕虫病毒入侵计算机网络,直接经济损失 9600 万美元。(4) 1990 ’s,黑客入侵美国空军基地,航空管理局,银行的计算机各种病毒的危害及带来的重大损失,网络信息系统存在的安全漏洞和隐患层出不穷,利益驱使下的地下黑客产业继续发展,网络攻击的种类和数量成倍增长,终端用户和互联网企业是主要的受害者,基础网络和重要信息系统面临着严峻的安全威胁。2008 年各种网络安全事件与 2007 年相比都有显著增加。在地下黑色产业链的推动下,网络犯罪行为趋利性表现更加明显,追求经济利益依然是主要目标。黑客往往利用仿冒网站、伪造邮件、盗号木马、后门病毒等,并结合社会工程学,窃取大量用户数据牟取暴利,包括网游账号、网银账号和密码、网银数字证书等。信息系统软件的安全漏洞仍然是互联网安全的关键问题,安全漏洞问题变得越来越复杂和严重。因此,保护信息安全问题日益重要 信息安全的起源和常见威胁信息安全的风险来自于以下方面: :计算机本身和外部设备乃至网络和通信线路面临各种风险,如各种自然灾害、人为破坏、操作失误、设备故障、电磁干扰、被盗和各种不同类型的不安全因素所致的物质财产损失、数据资料损失等。 :组件的脆弱性和 TCP/IP 协议簇先天不足 :各种类型的攻击 :内部操作不当,内部管理不严造成系统安全管理失控,来自外部的威胁和犯罪 :单纯依靠安全设备是不够的,它是一个汇集了硬件、软件、网络、人以及他们之间的相互关系和接口的系统 信息安全的目标信息安全的基本目标应该是保护信息的机密性、完整性、可用性、可控性和不可抵赖性。(1)机密性:保密性是指网络中的信息不被非授权实体(包括用户和进程等)访问,即使非授权用户得到信息也无法知晓信息的内容, 因而不能使用。(2)完整性:完整性是指数据未经授权不能进行改变的特性, 即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。(3)可用性:指授权用户在需要时能不受其他因素的影响,方便地使用所需信息。这一目标是对信息系统的总体可靠性要求

网络信息安全》教案 来自淘豆网m.daumloan.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数40
  • 收藏数0 收藏
  • 顶次数0
  • 上传人ranfand
  • 文件大小632 KB
  • 时间2016-08-08
最近更新